首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于chopping技术的Web应用SQL注入漏洞检测研究

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第12-24页
    1.1 课题研究背景第12-14页
    1.2 国内外研究现状第14-21页
        1.2.1 Web安全测试分类第14-16页
        1.2.2 SQL注入的防御第16-19页
        1.2.3 二阶SQL注入漏洞检测第19-21页
    1.3 本文的主要研究内容及贡献第21-22页
    1.4 本文组织结构第22-24页
第二章 相关技术介绍第24-32页
    2.1 SQL注入第24-27页
    2.2 污点分析第27-28页
    2.3 程序chopping第28-30页
    2.4 本章小结第30-32页
第三章 Web应用一阶SQL注入疑似路径获取第32-42页
    3.1 一阶SQL注入疑似路径获取方法框架图第32-33页
    3.2 程序预处理及系统依赖图的获取第33-37页
    3.3 利用chopping获取一阶SQL注入疑似路径第37-40页
        3.3.1 source点规则和sink点规则第37-38页
        3.3.2 一阶SQL注入疑似路径获取第38-40页
    3.4 本章小结第40-42页
第四章 二阶SQL注入疑似路径获取与漏洞确认第42-52页
    4.1 二阶SQL注入漏洞查找方法框架图第42-43页
    4.2 二阶SQL注入疑似路径的获取第43-45页
    4.3 攻击向量的设计与执行第45-51页
        4.3.1 攻击向量的设计与生成第46-50页
        4.3.2 攻击向量的执行第50-51页
    4.4 本章小结第51-52页
第五章 实验结果及分析第52-58页
    5.1 研究问题第52页
    5.2 实验设计第52页
    5.3 实验环境设置第52-53页
    5.4 实验与结果分析第53-57页
        5.4.1 一阶SQL注入疑似路径查找第54-55页
        5.4.2 确定有效的二阶注入操作对第55-56页
        5.4.3 攻击向量验证实验第56页
        5.4.4 同类型实验的对比实验第56-57页
    5.5 本章小结第57-58页
第六章 结论与展望第58-60页
    6.1 本文结论第58页
    6.2 本文展望第58-60页
参考文献第60-64页
致谢第64-66页
研究成果及发表的学术论文第66-68页
作者及导师简介第68-70页
附件第70-71页

论文共71页,点击 下载论文
上一篇:IT企业员工创新自我效能感、内在动机与创新行为之间的关系研究
下一篇:儒家文化管理模式对员工忠诚度的影响研究--以华立集团企业文化建设为例